Pull to refresh
4
Karma
0
Rating

NAS + SoftetherVPN = универсальный VPN сервер

Полностью с Вами и Makenmake согласен, НО:
1. Вы видимо имели ввиду «Use Virtual NAT Function», а не SecureNAT целиком. Чем «Use Virtual DHCP Server Function» может давить проц?
2. Одна из основных причин, почему SoftetherVPN, а не что-нибудь другое — Azure Cloud. А он больших скоростей сам по себе не выдает, во всяком случае дает скорость ниже, чем позволяет проц NAS с включенным «Use Virtual NAT Function». Так что «удивляться почему сервер работает так медленно» если кто и будет, вопрос не в SecureNAT.
3. Для получения адресов от dnsmasq или основного роутера в сетке — нужно создавать Бридж. Это писалось именно как пошаговая инструкция для домашнего пользователя, а для них лишние непонятные слова — только расстройство ;)
Т.е. я стремился к описанию не самого оптимального, а самого простого варианта.

NAS + SoftetherVPN = универсальный VPN сервер

а, ну если в этом смысле, то понятно. Как я сказал, с радиусом вообще не проверял. Задача была — домашние пользователи, а им радиус уж точно не в тему ;)

NAS + SoftetherVPN = универсальный VPN сервер

Да, это не плохая идея, насчет dnsmasq, нужно будет в следующую версию аддона добавить. Спасибо за идею.

NAS + SoftetherVPN = универсальный VPN сервер

Есть раздел «Authentication Server Setting (Use external RADIUS...)», но я это дело лично не проверял

NAS + SoftetherVPN = универсальный VPN сервер

У меня нет. Под FFP и Optware пока не встречал.

Call-центр просто и дешево

аренда 28т.руб/мес за 10 раб.мест — это дешево?
касаемо перечисленного функционала — да, на том решении, о котором я написал, все реализовать не получится. Но один ньюанс — в большинстве мелких решений (и на этом в том числе) всего функционала и не нужно.
и еще — допустим уже есть 3 номера Укртелекома. расскажите пожалуйста, как они эти номера к себе подадут? Ставить шлюз в Киеве? Надежность еще на порядок упадет.
Итого:
1. по стоимости сетапа — saas немного выигрывает
2. по ежемесячным затратам — в моем случае практически ноль, при saas = 28т.руб/мес
3. надежность — никакая. нет инета — нет телефонов. и на риски это, извините, списывать глупо
4. в случае с saas его хозяева имеют возможность прослушивать и писать все разговоры, а это вряд-ли понравится любом руководителю

Call-центр просто и дешево

Не понимаю зачем Вы вставили сюда эту фразу? Ничего нельзя подтвердить или опровергнуть без предварительных расчетов.

Есть экономическая целесообразность, о ней я родимой. Или у вас есть аргументы, неопровержимо доказывающие, что saas выигрывает абсолютно во всех конфигурациях? И кроме «слов» пожалуйста в цифрах.
Это называется «риски»

Да нет, это называется бестолково построенная сеть без системы резервирования. К примеру сколько стоит простой 10мин. среднего логистического склада? За такие суммы голову отрывают, а вы — «риски». И это не комп.игры, тут сейва нет :(
оборудование выйдет из строя и работа будет прервана на время восстановления и повторной настройки Вашего решения

это вопрос к предложенному решению или все же к организации сети в целом? для сети есть много систем резервирования — каналов, электрики, серверов и т.д.
А факторов, где что применять, очень много и опираться нужно на них, а не «по уму нужно смотреть в сторону SaaS». По-моему lolhunter очень правильный пример привел — «давай Avaya за 10к баксов для 10 операторов и плевать на расчеты!». Saas конечно значительно дешевле выйдет, но — системы резервирования, их обслуживание и т.д. Против цифр не попрешь!..
вам шашечки или ехать

А вот это вообще шикарный ответ! А давайте у вас будет выбор: оператор 2G/3G у которого пару часов связь работает и пару «вне зоны». При этом никакой закономерности. И другой оператор, у которого связь «как часы», только подключение дороже. Какого выберете? Т.е. первый — «шашечки или ехать», второй — «и шашечки и ехать». 5-10% заказчиков выбирают первого, но я с такими сразу отказываюсь работать — понтов много, а прибыль близко к нулю. А как они потом мозг выедают, если согласишься!.. Причем без оплаты. А со вторыми почти всегда работаем по новым проектам.
а то новые вводные

Ни каких новых вводных я не давал, к чему это — не понял.
во первых я упомянул только принцип

Ну может вы просто не умеете излагать мысли, т.к. написанное вами подразумевает — единственное ПРАВИЛЬНОЕ решение.
Ваша статья — это реклама DLink не иначе

Возможно ;) Но с другой стороны, можно сделать так:
1. голосовой шлюз D-Link меняем на подобный Grandstream
2. сетевой накопитель D-Link меняем на подобный QNAP или PC
3. IP-телефон D-Link меняем на подобный Yearlink
4. коммутатор D-Link меняем на подобный ZTE
это что-то меняет в работе предложенной схемы, кроме тонкости настройки того же функционала на другом железе?
Я утверждаю, что при невысокой первоначальной стоимости SaaS. Какие обоснования Вам нужны?

Вы снова утверждаете, вы даже не пытаетесь задаться вопросом «а какие требования заказчика, а подходят ли ему ваши решения, а готов ли он за это платить?». Т.е. только так, а все другое не правильно и работать не будет! ;)
Есть гениальное предложение! ;) напишите статью, базируясь на исходных данных этот статьи — решение VoIP для маленького call-центра. А лучше подобного, уже работающего. А пока — у меня статья о работающем решении, а у вас только, извините, сотрясание воздуха мало кому понятным словом SaaS.
Смысла в дальнейшем споре не вижу, т.к. обосновать применение saas в двух словах не возможно, а пока реальных обоснований нет и в комментах их предоставить просто не возможно. Нужна статья или, как минимум, тема для обсуждения, на форуме.

Call-центр просто и дешево

Однозначно подтвердить или опровергнуть использование saas без предварительных расчётов нельзя. Плюс сервер где-то, а вдруг инет лег? Для небольшой конторки это вообще не вариант при любом раскладе. А для «параноидальной» — размещение не контролируемого сервера где-то — вообще не вариант.
Так что вашему комменту -1. Утверждение без обоснования — это реклама, а не рабочая рекомендация.

Один из простых вариантов защиты VoIP

про разные штуки в linux периодически пишу

согласен, теперь вопросов нет. просто «расскажите, как вы собираетесь выковыривать mac-адреса» очень смахивал на вопрос «начинающего». неправильно построенная фраза часто приводит к не пониманию :(
в разных версиях прошивки одного свитча отличаются snmp oid'ы

тут вы с кем-то путаете. да, иногда меняются, но не в «разных версиях прошивки», а в разных версиях H/W. но это не так часто происходит, за это время старая модель просто морально или физически устаревает.
но у интересующие меня вопросы там не ответят

по линуксу нет, но сетевые просторы безграничны ;) я понял, что Д-Линк для вас далеко не в приоритете, но я пишу о работающих системах, а не каких-то «а вот на ХХХ можно так, но я такого не делал, но можно»
теперь по делу

и что, без винта, софта и настройки «это» будет работать!? или оно само и бесплатно поставится? ;) и отзывы о подобных вещах стоимостью ниже 250$ как правило не лестные
что это за мифический ETTH

ну вот опять вопрос, как я теперь понимаю, типа саркастический. но он понятен наверно только вам.
почему просто не настроить авторизацию по ключам

я тоже спрошу: а зачем? думаю вы заметили, что в статье многие вещи разжевываются «до запятой», т.е. расчитано не на вас, а на значительно менее продвинутого в линуксе пользователя.

Один из простых вариантов защиты VoIP

Я не буду в комментах проводить семинар по безопасности в ethernet сетях. Если на самом деле интересно, почитайте
Построение сетей на основе управляемых коммутаторов D-Link. Базовый тренинг.
Построение сетей на основе управляемых коммутаторов D-Link. Расширенный тренинг.
Построение безопасных сетей на оборудовании D-Link. Теоретическая часть.
А лучше посетите сами тренинги. Безопасность VoIP не сводится только к возможностям самого Астериска.

Один из простых вариантов защиты VoIP

# arp -n
Address HWtype HWaddress Flags Mask Iface
172.17.17.253 ether 00:1e:58:22:57:da C eth0
172.17.17.10 ether 00:90:0b:09:fe:d4 C eth0
172.17.17.11 ether 14:d6:4d:4f:72:dc C eth0

дальше продолжать? после подобного вопроса я не вижу смысла дальше продолжать с вами беседу :(

Один из простых вариантов защиты VoIP

И чем он может навредить, если назад пакеты возвращаться не будут?
А если acl на свиче, то до Астера они и долететь не смогут

Один из простых вариантов защиты VoIP

К примеру скрипт будет по snmp создавать на свиче acl правила фильтрации забаненых ip или mac

Один из простых вариантов защиты VoIP

К примеру заворачивать route забаненый IP в localhost

Один из простых вариантов защиты VoIP

про астерикс я пишу после описания проблемы, а не перед. я обратил внимание на то, что вы не читаете то, что я пишу. Заангажированость другим вендором мало вероятна, поэтому могу предположить только ГУРУ

Один из простых вариантов защиты VoIP

Скорее всего вы знакомы с Астером на уровне L3, но мало знакомы с возможностями управляемых свичей на уровнях L2&L3.

Один из простых вариантов защиты VoIP

по опыту — нет. во внутренней сети может появиться зараженная машина

Абсолютно согласен и именно из-за этого в конце статьи написал «Конечно этого не достаточно...»
для ssh легко делается portknocking

я тоже предпочитаю Астер ставить на обычный комп, а не на NAS. Но есть такие противные люди, мешающие жить — Заказчики. Все им не то, все им дорого. Вот, описаный в статье директор, похоже из них. Так вот комп получается значительно дороже решения на NAS. А ставить на него обвязку NAS «на шару» никто не будет. Т.е. получится еще "+" к стоимости. Я не написал о VLAN, ACL и других системах защиты, что бы не увеличивать статью в несколько раз. Повторюсь — вы просто упустили «Конечно этого не достаточно...»

Один из простых вариантов защиты VoIP

ну давайте в документацию сходим

сходите, только в 3CX, я об этом написал, вы видимо упустили
вам указали на ошибку

zepps: В Asterisk понятие экстеншена куда шире, чем в аналоговых АТС
Т.е. zepps согласен, что для «аналоговых АТС» — это не ошибка, а ньюанс конкретно взятого Астериска. А общие формулировки для телефонии, что для аналога, что для IP — остались не изменны. Я конечно полностью согласен со всеми его замечинями, как в этом посте, так и в других, где мы «общались». Но в каждой схеме есть «ньюансы». Понятия могут немного разнится у разного софта и железа, но не так кардинально, на чем вы настаиваете.
надо всё-таки знать как работает та или иная штука, о которой вы рассказываете

хм… я не считаю себя гуру в Астере, но кое-что понимаю. Можно поподробней, о какой «штуке» я не знаю как она работает? Если, приведенная мной схема, не работает (а она уже месяц реально работает), расскажите пожалуйста, где ошибка.

Один из простых вариантов защиты VoIP

Т.е. «List of User Extensions» просто диджиумовцы описАлись? Давайте не будем начинать «базары по понятиям». Я уважаю ваше мнение, но останусь при своем.

Один из простых вариантов защиты VoIP

А я где-то в статье предлагал копаться в конфигах? Могу только повториться «Скриншоты AsteriskGUI приводить не буду, но раздел Users в заголовке «List of User Extensions»». Это уже «придирка к запятым» начинается.

Information

Rating
Does not participate
Location
Днепр, Днепропетровская обл., Украина
Date of birth
Registered
Activity